Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten?

Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager treffen könnte – so wie Jörg Asma sehen es auch Anwälte.

Wollen Sie zum ersten öffentlichen Präzedenzfall werden? Setzen Sie sich als Manager neu mit dem Thema Cybersicherheit auseinander, haben das Problem, dass sie die Qualität von Beratung, Software und Betrieb kaum evaluieren können. Es gibt fast keine anerkannten Standards.

Beim Thema Endgerät am Arbeitsplatz gibt es diesen evaluierten Standard schon – sogar aus Europa!

Das BSI verweist zum Nachgelesen einer Sicherheits-leistung eines zertifizierten Produktes auf einen Zertifizierungsreport. Suchen Sie dort einmal unter “Certified Products” bei “Data Protection”.

Ich erkenne dort derzeit nur eine EDR-Lösung!

Wann wollen Sie als Manager auf “Nummer sicher” gehen? Endlich erhalten Sie dazu jetzt die Möglichkeit:

Den zeitnahen und umfassenden Audit-Service! – Wer schützt uns vor den Wächtern?

– Ohne Deinstallation eigener Antivirenschutzlösungen! Lassen Sie sich unterstützen, schützen Sie sich und Ihre Investition vor ungewolltem Datenschwund und erfahren Sie mehr!

Nach zwei bis drei Wochen erörtern wir das Reporting dazu!

Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin:

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:
Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.
Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Cyber-Attacken

Nach der Meinung gefragt!

Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken?

Die Top 5 Antworten:

– Mangelnde Sensibilität der Mitarbeiter für Risiken
– Angriffe werden zu spät oder gar nicht bemerkt
– IT-Systeme halten Angriffen nicht stand
– Mitarbeiter sind nicht geschult
– Cyber-Security wird immer noch als Kostentreiber und nicht als Notwendigkeit gesehen!

Diese Umfrage ist bereits im Augsut 2019 veröffentlicht worden – hat sich heute daran etwas geändert?

Quelle:
Statista

 

Wir unterstützen Sie mit aktuellen Lösungen, bei Anfragen können Sie kurzum eine E-Mail senden.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Feuer

Lieben Sie das Spiel mit dem Feuer?

 

Dann lassen Sie inaktive Konten wie bisher unbeachtet:

 

Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als “legitimierte Benutzer” unbefugt sensible Daten zu nutzen, dann spielne Sie mit dem Feuer. Erwarten Sie möglicherweise saftige Strafen im Rahmen der DSGVO und verlieren u.U. auch noch Ihre Reputation beim Kunden.

Oder machen Sie es gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

Inaktive Benutzerkonten eignen sich ideal für das Ausnutzen durch Angreifer. Indem Angreifer legitime, aber inaktive Konten verwenden, können sie leicht legitimierte Benutzer imitieren und ihre schadhafte Aktivität einfachst verschleiern.

Denn es besteht ein ernstes potentielles Risiko, wenn Konten, die mit ehemaligen Mitarbeitern oder Zeitarbeitskräften verbunden sind, nicht gelöscht werden, sobald die Beschäftigung endet.

Benutzerkonten können mit unbefugtem Zugriff auf sensible Daten belassen sein, was besonders gefährlich ist, sofern der Austritt aus den Unternehmen nicht gütlich ist. Einige ehemalige Mitarbeiter können Ihre Chance wittern, dadurch selbst zu profitieren.

Es gibt einfache Regeln, auf die Sie setzen können, um sicherzustellen, damit inaktive Konten keine potenziellen Möglichkeiten für Angreifer ergeben und kein ungewünschter Abfluss für sensible Daten sind.

In jedem Fall sparen Sie aber jede Menge Ärger. 

Machen Sie es daher gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

 

Wenn Sie Fragen zur Umsetzung haben, können Sie uns am Besten einfach eine E-Mail senden.

Cyber-Attacken

Nach der Meinung gefragt! Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken? Die Top 5 Antworten: - Mangelnde Sensibilität der Mitarbeiter für Risiken - Angriffe werden zu spät oder gar nicht bemerkt - IT-Systeme halten Angriffen nicht stand -...

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.

 

Ursprüngliche Netzwerkprotokolle werden unpraktisch:

 

HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten.

So wird jetzt auch Zeit, SMB zu aktualisieren.

Warum sollten Sie SMB ersetzen wollen?
SMB 1 ist eine alte Version des SMB-Protokolls aus den 1980er Jahren. Zwar ist es auf vielen Computern noch aktiv (Kommunikation Windows XP Server 2003) daher sollten solche Systeme bereits nicht mehr in Ihrer Umgebung aktiv sein. Wenn doch, sollte SMB 1 – ohne auf viele Probleme zu stoßen – im gesamten Netzwerk deaktiviert werden können.

SMB 2 und SMB 3 sind moderne sichere Datei-Übertragungsprotokolle mit vollem Funktionsumfang, starker Verschlüsselung und robustem Failover. Das Hauptproblem: Administratoren müssen bei Verwendung dieser Protokolle zusammen mit NetBios die Ports 339 und 445 öffnen. Die Crux: Das Offenhalten von Ports ist für ein sicheres Netzwerk eine äußerst ungünstige Praxis, das Schließen dieser Ports oder das Deaktivieren von SMB hingegen verursacht andere Probleme.

Hinweis:
Erinnern wir uns an eine Sicherheitslücke im SMB-Protokoll, die 2017 zu dem Massen-Ransomware-Angriff Wannacry führte. Es wird wohl noch Millionen von Systemen geben, die im Internet immer noch so aktiv sind.

Die Aufgabenstellung:
Daher sollten Administratoren Ports 339 und 445 schließen, SMB für Benutzersegmente deaktivieren und gewünschte Funktionen über HTTPS-Protokolls replizieren.

Die Umsetzung:
Erweitern von SMB durch Secure File Access

Die Folge:
Gewährleistung von sicherem und kontrollierten Zugriff auf alle Dateitypen und Inhalte.

Beim Ziel, Business im Internet zu tätigen, sollten folgende Dinge beachtet werden:
Keine Ports zur Außenwelt öffnen zu müssen!
– Keine erhelblichen Änderungen normaler Arbeitsabläufe!
– Keine Beeinträchtigung für Endbenutzer!

Zusammenfassung:
Bedarf ist eine aktualisierte Zugriffslösung für ein Zeitalter, welches zwingend angepasste Sicherheit erfordert.
Offene Ports im Netzwerk weiterhin offen zu lassen ist eine Einladung zur Katastrophe, selbst Port 80!

 

Wenn Sie Fragen haben, können Sie uns am Besten einfach eine E-Mail senden.

Cyber-Attacken

Nach der Meinung gefragt! Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken? Die Top 5 Antworten: - Mangelnde Sensibilität der Mitarbeiter für Risiken - Angriffe werden zu spät oder gar nicht bemerkt - IT-Systeme halten Angriffen nicht stand -...

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Datenschützer Rät

Empfehlung für Behörden und Firmen vom

 

Landesdatenschutzbeauftragten von Baden-Württemberg:

 

Der Landesdatenschutzbeauftragte von Baden-Württemberg, Stefan Brink, löscht wegen datenschutzrechtlicher Bedenken seinen Twitter-Account – und empfiehlt dies auch allen Behörden und Firmen.

Twitter sammle im Hintergrund Nutzerdaten

Quelle:
Handelsblatt

 

Wenn Sie Fragen haben, können Sie sich am Besten einfach eine E-Mail senden.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:

 

Hackerangriffe nehmen zu:

 

Attacken sind für Banken und deren Kunden das größte Risiko.

Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen!

„In einer zunehmend vernetzten und digitalisierten Wirtschaft entwickeln sich Cyberrisiken zu einer immer größeren und potenziell existenziellen Gefahr”
(Max Weber, Partner bei EY)

Quelle:
Handelsblatt

Wie können Sie Ihr Risiko so klein wie möglich halten?
Holen Sie sich jetzt Ihren zusätzlichen Audit!

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?
Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Selbst komplexeste Bedrohungen sollten der Vergangenheit angehören!
Es gilt keine Zeit zu verlieren.

Wenn Sie Fragen haben, können Sie sich am Besten einfach eine E-Mail senden.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:

 

Bundeslagebild Cybercrime 2018 des BKA:

271.864 erfasste Straftaten
87.106 verfolgte Cyberkriminalfälle
+++ hohe Dunkelziffer

Zielscheibe von Erpressungstrojanern:
Meist kleine oder mittelständische Unternehmen.

Das BKA bezieht auch Studien ein:
Bereits 30 % des Mittelstandes haben Schäden durch Cyberangriffe zu beklagen.

Quelle:
BKA

Wie können Sie Ihr Risiko so klein wie möglich halten?
Holen Sie sich jetzt Ihren zusätzlichen Audit!

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?
Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Selbst komplexeste Bedrohungen sollten der Vergangenheit angehören!
Es gilt keine Zeit zu verlieren.

Wenn Sie Fragen haben, können Sie sich am Besten einfach eine E-Mail senden.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung?

Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher?

Welche Risiken könnten bei Ihnen betroffen sein?

• Diskriminierung
• Identitätsdiebstahl
• Finanzieller Verlust
• Rufschädigung
• Fremde Kontrolle über eigene Daten
• Profilbildung mit Standortdaten

Sorgen Sie optimal vor, bevor Daten in falsche Hände gelangen!
Denn täglich gibt es neue Hackangriffe, Spionageattacken und digitale Bedrohungen.
Immer wieder gelangen Unbefugte bewusst oder unbewusst an sensible, personenbezogene Daten.
Stellen Sie sich vor, in Ihrem Unternehmen werden personenbezogene Daten geklaut und Sie sind die verantwortliche Person…

Wie können Sie Ihr Risiko so klein wie möglich halten?
Natürlich die DSFA nach DSGVO anwenden!
Stellen Sie sich folgendes Szenario vor:

• Sie verarbeiten hochsensible Daten von Kunden, Lieferanten und Mitarbeitern.
• Personenbezogene Daten werden geklaut und gelangen an die Öffentlichkeit.
• Folgen: Verlust von Kunden, skeptische neue Kunden, möglicher Umsatzeinbruch?

Warum wollen Sie völlig unnötige Risiken eingehen?
• Zudem kann es richtig teuer werden (die Zeiten ändern sich).
• Wer muss es richten? Ihre IT-Abteilung.
• Entscheiden müssen aber die Manager als Ansprechpartner

Holen Sie sich jetzt Ihren Audit – kostenfrei!

Besuchen Sie uns jetzt uns hier

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?

Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Traditionelle Cybersicherheit (viele ATP | EDR-Lösungen) kämpfen hart, um mit neuer heimtückischer Malware Schritt zu halten. Intelligente Technologie jedoch, die zudem auf Big Data, KI und letztendlich immer auf HI basiert, kann alle auf Systemen laufende Anwendungen überwachen und absolut ALLES klassifizieren. Im Gegensatz zu herkömmlichen EDR-Lösungen, die erst aktiv werden, wenn ein Prozess schädlich gewesen ist, gilt es mit vorhandener Technologie Attacken zu entdecken, bevor diese überhaupt stattfinden.

Somit sollten selbst komplexeste Bedrohungen der Vergangenheit angehören.

 

Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin:

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:
Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.
Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft

Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe nicht nur auf Regierungsbehörden, sondern auf alle Arten von Unternehmungen (Banken, Finanzinstitute, Gesundheitsorganisationen, Produktionsunternehmen) zwingt die Frage auf:

Wer schützt uns vor den Wächtern?
Denn künstliche Intelligenz, maschinelles Lernen und Big-Data-Analysen bieten zwar neue Möglichkeiten, könnten aber auch genau dazu führen, dass mehrere Branchen noch anfälliger für Cyber-Angriffe werden! Die zunehmende Komplexität durch “Verschmelzung” von Netzwerken und Systemschnittstellen erfordert ein Mindestmaß an effizienter Protokollierung. Fehlt diese Effizienz, sind neben Behörden selbst “kleinere” Finanzinstitute in der Durchführung von Analysen überfordert. Das ist das Potenzial für einen erfolgreichen Angriff auf betroffene Organisationen.

Zudem gilt es für jegliche Organisation, das Risiko der Bedrohung vorhandener Schwachstellen durch Integration prozessorientierter Datenschutzlösungen zu minimieren, um Systeme ständig – unabhängig vom Standort – aktualisieren und patchen zu können, und somit Unternehmensressourcen pro-aktiv zu schützen. Es gilt, Stilllegungen von Anlagen und Live-Bedrohungen kritischen Infrastruktur zu vermeiden. Die Verbreitung von WannaCry-Malware in Unternehmen, die das SMB-Protokoll verwenden, zeigt deutlichst, dass die Segmentierung von Unternehmensnetzwerken allein nicht ausreicht, um diese zu schützen.

Klar ist:
Mit fortschreitender Technologie wird die Komplexität weiter zunehmen, was den Schutz in Zukunft nicht einfacher gestalten wird. Doch Organisationen sollten genau darauf hinarbeiten und das erreichen wollen. Im Management sollte Wert auf Transparenz hinsichtlich vorhandener Sicherheit durch Minimierung spezifischer Lücken zur Reduktion von Risiken gelegt werden. Der Effekt wird auf technischer Ebene der sein, dass die Technologie standardmäßig sicherer ist und Administratoren in Konfiguration und Wartung entlastet werden.

Reduzieren wir hier an dieser Stelle die Situation auf die aktuelle Bedrohungslage am Endgerät:
Wer dort die an Endgeräten laufenden Prozesse nicht alle kennt, sollte sich klar darüber sein, nichts über die Sicherheit dieser Systemen aussagen zu können. Das Ziel Cyber-Security zu erreichen funktioniert nur bei Kennnis aller Prozesse. Erst dieses Wissen kann so durch strikte Einhaltung strenger Richtlinien- und Prozessregeln durch pro-aktive Vorbereitung und durchdachte Kontrollen eine kontinuierliche Hygiene ermöglichen.

Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin:

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:
Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.
Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

PASS2019

 

Das europäische Zentrum für Cybersicherheit

Zum zweiten Mal in Folge veranstaltet Panda Security die Panda Security Summit. Der #PASS2019 ist das Treffen für alle IT-Experten, bei dem innovative Cybersicherheit im Mittelpunkt steht. Auf dem European Cybersecurity Hub wird der globale Zustand der Cybersicherheit analysiert. Dabei werden die neuesten Trends bei Cyber-Bedrohungen, Hacker-Angriffen und Threat Hunting-Techniken entdeckt.

Unabhängige Experten von Gartner stellen ihre Visionen in Bezug auf Cybersicherheit vor und Politiker der Europäischen Kommission analysieren die globale Sicherheitslage. Im weiteren Verlauf wird Telefónica einen Ausblick auf den zukünftigen Schutzbedarf für Unternehmen geben. Die #PASS2019 wird 5 Konferenzen, 8 Sprecher, 7 Workshops und über 700 Teilnehmer aus der ganzen Welt umfassen. Dabei wird Fachleuten ermöglicht aus erster Hand zu erfahren, wie die innovativen Techniken funktionieren. Ein unausweichliches Event für alle IT-Sicherheitsexperten, das am 23. Mai im Coliseum Theater in Madrid stattfinden wird.
Während aller Konferenzen wird ein Simultanübersetzungsservice angeboten.

Wenn Sie bereits im Vorfeld einen Termin vor Ort mit uns vereinbaren möchten, können Sie dies einfach hier über eine E-Mail an uns erreichen oder planen Sie einfach hier direkt einen Termin vor Ort:

Treffen Sie uns am 23. Mai 2019 auf dem Event in Madrid “Panda Security Summit”

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:
Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.
Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...